Chipkarten-Betriebssysteme

Größe: px
Ab Seite anzeigen:

Download "Chipkarten-Betriebssysteme"

Transkript

1 Chipkarten-Betriebssysteme Wolfgang Effing, Giesecke & Devrient GmbH Vortrag an der TU Dresden am 29. April

2 Chipkarten-Mikrocontroller Chipkarten-Mikrocontroller CPU (CISC, RISC, 8-/16-/32-Bit, Takt, Spannung) Kontaktflächen Modulator + Demodulator + Anti-Kollisionsmechanismus Taktgenerator Coprozessor + Prozessor Arbeitsspeicher NPU (RSA, ECC, DES, CRC) Speicherarten und Eigenschaften: RAM, Flash, EEPROM, ROM Stromaufnahme und Takt NPU RAM Sleep-Mode I/O CLK CPU EEPROM RST Vcc GND ROM Antenne Spannungsregelung + Reseterzeugung Datenspeicher + Betriebssystemteile Betriebssystem RF-Interface Mikrocontroller /MCD 2

3 Chips im Vergleich SLE 66CX160S Chipgröße: 4.3 x 5.5 mm Chipfläche: 23,65 m² 0,5 µ-prozeß Pentium III Chipgröße: 9,5 x 11 mm Chipfläche: 104,5 m² 0,18 µ-prozeß 3

4 Modul und elektrische Schnittstellen Versorgungsspannung [5 V; 3 V; 1,8 V] Reset Takt [1 5 MHz] z.zt. nicht benutzt 4 Masse Programmierspannung (i.d.r. nicht mehr benutzt) serielle Schnittstelle z.zt. nicht benutzt

5 Standards ISO/IEC defines the complete Smart Card OS ISO/IEC : Electronic Signals/Transmission Protocols ISO/IEC : Organisation, Security, Commands ISO/IEC : Numbering System, Registration of application identifier ISO/IEC : Interindustry Data Elements ISO/IEC : Commands for Security Operations ISO/IEC : Commands for Card Management IOS/IEC : Personal Verification through biometric methods ISO/IEC : USB electrical interface and operating procedures ISO/IEC : Cryptographic information application 5

6 Systematik Systematik der aktuellen Chipkarten- Betriebssysteme Betriebssystem i.d.r. im ROM, Patches u.ä. im EEPROM ( Komplettierung) zeitliche Entwicklung der Betriebssysteme Speicher- und Rechenleistungsanforderungen Chipkarten- Betriebssysteme bibliotheksorientierte Betriebssysteme monolithische Betriebssysteme schichtenorientierte Betriebssysteme C-Netz, GSM (SIM) G+D Maske 3, STARCOS u.ä. Monoapplikation Multiapplikation Interpreterbasiert Compilerbasiert Javacard, Windows for Smartcards maskenbasierte Anwendungen dateibasierte Anwendungen codebasierte Anwendungen 6

7 Lebenszyklus Testmode, Benutzermode, Feldtestmode Umschaltprozesse (Fuse, PIN o.ä., Authentisierung) Komplettierung, Initialisierung, Personalisierung Anwendungseinbringung (Kartenhersteller, im Feld) ISO-/VOP-Zustände Testmode Usermode Umschalten Hardwaretest Authentisierung Betriebssystemkomplettierung Umschalten Karte gesperrt Authentisierung Authentisierung Anwendungsbenutzung Umschalten Anwendungsinitialisierung Anwendungspersonalisierung 7

8 Dateisystem, Teil 1 Dateitypen ISO/IEC Verzeichnisse, Daten Verzeichnisse Datendateien Dateiebenen, Anzahl der Ebenen MF (Master File) DF (Dedicated File) EF (Elementary File) Internal EF Working EF MF, DF, EF, EFI, EFW Applikation mit Daten und Schlüsseln MF EF DF DF EF EF DF DF DF-Ebene

9 Dateisystem, Teil 2 Dateinamen MF (Master File) DF (Dedicated File) EF (Elementary File) FID (File Identifier) FID (File Identifier) FID (File Identifier) DF Name SFI (Short FID) Dateinamen sind für Rechner und wenig Speicherplatz optimiert und nicht für Menschen FID, SFI MF FID ist '3F00 DF Name, AID, RID, PIX 0 16 Byte DF Name 5 16 Byte AID RID PIX 5 Byte (obligatorisch) 0 11 Byte (optional) 9

10 Dateisystem, Teil 3 Zugriffsbedingungen Kommandos Dateien Reihenfolge Parameter Alle Secure Messaging Erzeugen Sperren Entsperren Löschen (Datei) Terminieren Datendateien Lesen Suchen Schreiben Löschen (Inhalt) Vergrößern Zugriffsbedingungen auf Dateien und Kommandos zustandsorientierte / kommandoorientierte Zugriffsbedingungen ISO/IEC Beispiel: Datei bei GSM mit Lesezugriff nach korrekter PIN-Eingabe Beispiel: Zustände in Abhängigkeit von der PIN-Prüfung PIN nicht geprüft PIN-Prüfung erfolgreich PIN-Prüfung nicht erfolgreich Maximalwert der PIN-Fehleingaben erreicht 10

11 Dateistrukturen EF Strukturen amorph Record orientiert individuell transparent linear fixed linear variable cyclic transparent execute linear fixed linear variable Datenbank Datenobjekte Datengrößen (theoretisch, typisch) cyclic Dateien sind so kompakt wie möglich abgelegt Bytenummer n Recordnummer 1 2 Bytenummer n Codierung von gespeicherten Daten (z.b.: TLV) 3 m Bytenummer Bytenummer Recordnummer n Recordnummer n 3 3 m m 11

12 Datenübertragung Anwendungsschicht OSI-Schicht 7 Leitungsschicht OSI-Schicht 2 Physikalische Schicht OSI-Schicht 1 ISO/IEC , -7, -9 EN 726-3, GSM 11.11, EMV ISO/IEC ISO/IEC ISO/IEC ISO/IEC (T=0, T=1) (T=2) (kontaktbehaftet) (kontaktlos) ISO/IEC serielle halb-duplex Kommunikation Master-Slave-Verhalten ATR PPS (ex PTS) TPDU, APDU Ablauf bei ATR, PTS, APDUs IFD (Terminal) ICC (Chipkarte) Reset ATR (Answer to Reset) PTS-Request (optional) PTS-Response (optional) Command-APDU Nr. 1 Response-APDU Nr. 1 12

13 Systematik der Kommandos Klassen von Kommandos Dateioperationen Sicherheit Dateiverwaltung Hauptaufgaben einer Chipkarte sicheres Speichern von Daten Identifizierung von Personen & Authentisierung von Geräten sicheres Ausführen von Programmen Auswahl Suchen Schreiben/Lesen numerische Operationen Identifizieren Authentisieren Ver-/Entschlüsseln Signieren/Verifizieren Erzeugen/Löschen Sperren/Entsperren Terminieren Datenbank Test & Produktion anwendungsspezifisch Benutzerverwaltung Datenbankverwaltung Datenbankabfrage Telekommunikation Zahlungsverkehr Gesundheit Personenverkehr 13

14 Systematik der Returncodes Returncodes, SW1 SW2 '9000 bedeutet OK Returncode (SW1 SW2) Prozeß abgeschlossen ( Process completed) Prozeß abgebrochen ( Process aborted) normale Bearbeitung ( Normal processing) Warnung ( Warning processing) Ausführungsfehler ( Execution error) Prüfungsfehler ( Checking error) '61XX' und '9000' '62XX' '63XX' '64XX' '65XX' '67XX' bis '6FXX' NVM geändert NVM nicht geändert 14

15 STARCOS General Model Command set STARCOS 3.0 is as far as possible a modular Smart Card Operating Systems < 95% Source Code in C Generic functionality Application specific functionality Applications Adding of new applications to the base OS is possible Security Manager I/O File system Basic service functions Cryptog raphy STARCOS Kernel 15

16 STARCOS Implementation Fully ISO-compliant Smart Card Operating System ISO/IEC Contact Protocols T=0 and T=1 available ISO/IEC All File Types supported, Data Object parallel available Hierarchical File System with more than 8 Levels 4 Logical Channels for Multi-Tasking Mode Secure Messaging All Commands available ISO/IEC All PSO-Commands available RIPEMD 160 and SHA-1 implemented ISO/IEC Administration Commands: Delete, Create, Deactivate available Extended Rules for Access Conditions 16

17 STARCOS Additional Features Full dynamic file system transparent Files > 32kBytes possible (new ISO-proposal) Flexible Production Models for Initialisation and Personalisation Key Pair Generation on Card Security Certification according CC EAL 4+ (Ongoing) Contact Transmission Protocols T=0, T=1 (USB soon) Contactless T=CL Protocol Type A (ISO/IEC 14443) with 106,212 and 424 KBit/s available Elliptic Curves Algorithms available (GF(P)) Extension of OS with new functionality in EEPROM prepared 17

18 Security - Logical Authentication Methods Internal Authentication External Authentication Mutual Authentication Card Holder Verification Digital Signature Secure Messaging MACs (Message Authentication Codes) Cryptograms Security Attributes Access Mode (Command Types, Variants, Groups) Access Rule ( DO for SM, Authentication, Digitale Signature) Sessions (Diversified derived keys, Challenge/Response) 18

19 Security - Physical Data Integrity Internal Checksums Recovery Mechanisms (Rollback/Roll Forward) Protection by Hardware mechanisms (Sensors) Software Measurements against Attacks (DPA/SPA) Attacker Detection in Soft- and Hardware Special Measurements for Secret Protection (PINs/Keys) embedded in OS 19

20 Command List File related Commands Select Read/Update Binary Read/Update Records Search Record Append Records Create File Delete File DO related Commands Put Data Get Data Authentication Internal Authentication External Authentication Mutual Authentication Security Environment Manage Security Environment Perform Security Operation Compute Digital Signature Hash Verify Digital Signature Verify Certificate Encipher Decipher PIN related Commands Verify Reset Retry Counter Change Reference Data Generate Public Key Pair Get Key Info 20

21 Used Chip Hardware: P5CT072/P5CD072 8-bit CPU, extended 8051-instruction set Fast internal Clock (till 40 MHz) linear addressable160 Kbytes ROM 72 Kbytes EEPROM 4,5 Kbytes RAM Crypto-Engine Serial UART for contact transmission protocols SIO for ISO/IEC communication, Type A, till 424 kbit/s available USB controller Internal hardware security measurements 21

Grundlagen und Anwendungsgebiete von Chipkarten

Grundlagen und Anwendungsgebiete von Chipkarten Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und

Mehr

Die intelligenten Plastikkarten. Florian Häber Christian Zyweck 10.01.2013

Die intelligenten Plastikkarten. Florian Häber Christian Zyweck 10.01.2013 Die intelligenten Plastikkarten Florian Häber Christian Zyweck 10.01.2013 Entwicklung Hardware 2 Anwendungen, Geschichte, Klassen, Hersteller 3 Telefonie Banking Ausweisdokumente Spezielle sanwendungen

Mehr

Kapitel 2: Chipkarten

Kapitel 2: Chipkarten Kapitel 2: Chipkarten Chip card technologies hold great promise as the replacement for magnetic stripe card technology. However, the adoption of chip cards on a mass scale has been slow to develop. One

Mehr

Hardware-Token. wichtiges IT-Security Element der Zukunft. Fachhochschule St. Pölten. Leiter des Instituts für IT Sicherheitsforschung

Hardware-Token. wichtiges IT-Security Element der Zukunft. Fachhochschule St. Pölten. Leiter des Instituts für IT Sicherheitsforschung Hardware-Token wichtiges IT-Security Element der Zukunft Univ.-Doz. DI Dr. Ernst Piller Fachhochschule St. Pölten Leiter des Instituts für IT Sicherheitsforschung Matthias Corvinus-Strasse 15, 3100 St.

Mehr

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization E-Government-Standards Seite 1 von 23 ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization Name Standard-Nummer Kategorie Feinspezifikation C2C-Authentisierung

Mehr

Joachim Posegga. Joachim.Posegga@SAP.com. 30 Jahre...

Joachim Posegga. Joachim.Posegga@SAP.com. 30 Jahre... Smartcards Joachim Posegga Joachim.Posegga@SAP.com 30 Jahre... Übersicht Smartcards: Aufbau und Funktionsweise Dateisystem (ISO) Kommunikation Protokolle, APDUs, usw. Beispiele: JavaCard Beispiel-Anwendung

Mehr

Programmierung von Smart Cards mit Hilfe von Java

Programmierung von Smart Cards mit Hilfe von Java Java Card 2.1.2 Programmierung von Smart Cards mit Hilfe von Java Übersicht 1. Einführung Smart Cards 2. Java Card Spezifikationen 3. Java Card Development Kit 4. Java Card in der Praxis und Fazit 1. Einführung

Mehr

Smartcards. Joachim Posegga. Übersicht. Smartcards: Wozu Smartcards? Chipkarten, IC-Karten, Speicherkarten, Smartcards,... Smartcard- Player.

Smartcards. Joachim Posegga. Übersicht. Smartcards: Wozu Smartcards? Chipkarten, IC-Karten, Speicherkarten, Smartcards,... Smartcard- Player. Übersicht Smartcards: Smartcards Joachim Posegga Joachim.Posegga@SAP.com 30 Jahre... Aufbau und Funktionsweise Dateisystem (ISO) Kommunikation Protokolle, APDUs, usw. Beispiele: JavaCard Beispiel-Anwendung

Mehr

Modul 10 Steilkurs RFID, Chipkartensysteme und Authentifizierung

Modul 10 Steilkurs RFID, Chipkartensysteme und Authentifizierung Modul 10 Steilkurs RFID, Chipkartensysteme und Authentifizierung M. Leischner Sicherheit in Netzen Folie 1 Modul 10.1 RFID M. Leischner Sicherheit in Netzen Folie 2 RFID (Radio Frequency Identification)

Mehr

Kapitel 3: Kommunikation mit der Karte

Kapitel 3: Kommunikation mit der Karte Kapitel 3: Kommunikation mit der Karte Relevanter Standard: ISO 7816-4 Kartenleser/Terminal: Master, Smartcard: Slave APDU = Application Protocol Data Unit: Folge von Bytes Terminal Karte: Command APDU

Mehr

Modul 3 Kommunikation Karte/Terminal

Modul 3 Kommunikation Karte/Terminal Modul 3 Kommunikation Karte/ M. Leischner Chipkartensysteme I Folie 1 Grundschema Chipkarten-Protokoll Smart Card "Master" "Client" Reset ATR (Answer to Reset) [PTS necessary] PTS-Requ PTS-Resp "Slave"

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Chipkarten im praktischen Einsatz: Einführung, Auswahl und Sicherheit

Chipkarten im praktischen Einsatz: Einführung, Auswahl und Sicherheit Chipkarten im praktischen Einsatz: Einführung, Auswahl und Sicherheit Matthias Brüstle Kommunikationsnetz Franken e.v. Chipkartentypen - 'Intelligenz' Seriennummer (immer) Speicherkarte

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Hauptseminar. Nachweis von Sicherheitseigenschaften für Java Card durch Approximative Programmauswertung. Veranstalter Pr. T. Nipkow Dr. M.

Hauptseminar. Nachweis von Sicherheitseigenschaften für Java Card durch Approximative Programmauswertung. Veranstalter Pr. T. Nipkow Dr. M. Hauptseminar Die Einführung in die Java Card Technologie Nachweis von Sicherheitseigenschaften für Java Card durch Approximative Programmauswertung Veranstalter Pr. T. Nipkow Dr. M. Strecker Autor Tao

Mehr

SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature

SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature Sicherheitsbestätigung und Bericht T-Systems.02182.TE.11.2006 SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature Siemens AG Bestätigung von Produkten für qualifizierte

Mehr

Robert Gassner Christof Kauba Stefan Mayer

Robert Gassner Christof Kauba Stefan Mayer Robert Gassner Christof Kauba Stefan Mayer Anwendungen und Typen von Chipkarten Kryptographische Grundlagen Standards für Smartcards Schutz auf physikalischer Ebene Schutz auf logischer Ebene Beispielhafte

Mehr

Eine virtualisierte Smartcardarchitektur für mobile Endgeräte

Eine virtualisierte Smartcardarchitektur für mobile Endgeräte Studienarbeit Eine virtualisierte Smartcardarchitektur für mobile Endgeräte Frank Morgner, Dominik Oepen 3. Februar 2009 Institut für Informatik Systemarchitektur Inhaltsverzeichnis Abkürzungsverzeichnis

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Praktische Anwendung des Sun Java Card Development Kit

Praktische Anwendung des Sun Java Card Development Kit Praktische Anwendung des Sun Java Card Development Kit Vortrag Oberseminar Java-Smartcards Michael Weiser 6.12.2002 . Einführung Gliederung Java Card Development Kit [JCDK] Komponenten Verwendung Beispiel:

Mehr

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Die Software Cherry SmartDevice Setup unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader

Mehr

Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten

Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten Speicherung einer Martin Jung, David Kolb, Benno Müller Kurznachricht auf der SIM-Karte Ace Crngarov Gliederung Einführung Dateisystem Chipkarte Speicherort Kurznachrichten Programm zum Auslesen Auswertung

Mehr

Anlage zur Akkreditierungsurkunde D-PL-17667-01-00 nach DIN EN ISO/IEC 17025:2005

Anlage zur Akkreditierungsurkunde D-PL-17667-01-00 nach DIN EN ISO/IEC 17025:2005 Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D-PL-17667-01-00 nach DIN EN ISO/IEC 17025:2005 Gültigkeitsdauer: 05.06.2015 bis 25.03.2019 Ausstellungsdatum: 05.06.2015 Urkundeninhaber:

Mehr

EtherNet/IP Topology and Engineering MPx06/07/08VRS

EtherNet/IP Topology and Engineering MPx06/07/08VRS EtherNet/IP Topology and Engineering MPx06/07/08VRS 3 1. Engineering via free EtherNet/IPTM-Port of a device on Bus from MPx07V10 2. Engineering via optional Industrial-Ethernet-Switch 3. Engineering via

Mehr

Herzlich willkommen. Programmieren von Java-Smartcards

Herzlich willkommen. Programmieren von Java-Smartcards Herzlich willkommen zur integrierten Vorlesung und Übung Programmieren von Java-Smartcards im Wintersemester 2007/2008 Kurt Stenzel Matthias Güdemann Jonathan Schmitt Kapitel 1: Einführung Worum geht es

Mehr

Embedded OS-9 auf RISC-Prozessoren von Motorola

Embedded OS-9 auf RISC-Prozessoren von Motorola Firmenporträt BALS Werner BALS Hardware & Software Wielinger Str. 20 D-82340 Feldafing Tel.:+49 8157 900491 Fax:+49 8157 900492 email: wernerb@cube.net OS-9-Systemlösungen für embedded-applikationen OS-9-Systemportierungen

Mehr

Software ubiquitärer Systeme

Software ubiquitärer Systeme Software ubiquitärer Systeme Übung 2: Speicherarchitekturen in Mikrocontrollern und AOStuBS Christoph Borchert Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund http://ess.cs.uni-dortmund.de/~chb/

Mehr

Lösung zu Praktikum 1 -Programmierung eines Java Card Applets-

Lösung zu Praktikum 1 -Programmierung eines Java Card Applets- Lösung zu Praktikum 1 -Programmierung eines Java Card Applets- Björn Wontora, Holger Plett, Christian Linke, Karsten Reineck, Sven Siek, Andreas Kupfer Phasen beim Cardlet Entwurf 1. Funktionen des Applets

Mehr

Description of version PASO MD2

Description of version PASO MD2 Deutscher Text folgt nach dem englischen Text ----------------------------------------------------------------------- English text Description of version PASO MD2 Version 2.1.0.2 (25.11.2015) - Error with

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Ergänzungen zum Manual OS V 2.05/2.06

Ergänzungen zum Manual OS V 2.05/2.06 Ergänzungen zum Manual OS V 2.05/2.06 SYSTEMRESOURCEN - PROGRAMM DOWNLOAD - Ab der Betriebssystemversion 2.05 haben die C-Control Units M-2.0 und Station 2.0 die Möglichkeit das Anwenderprogramm von einem

Mehr

2008 Jiri Spale, Programmierung in eingebetteten Systemen 1

2008 Jiri Spale, Programmierung in eingebetteten Systemen 1 2008 Jiri Spale, Programmierung in eingebetteten Systemen 1 NetX - Einführung 2008 Jiri Spale, Programmierung in eingebetteten Systemen 2 NetX is... a highly integrated network controller with a new system

Mehr

Bedienungsanleitung User Manual. PCMCIA Reader B1

Bedienungsanleitung User Manual. PCMCIA Reader B1 Bedienungsanleitung User Manual PCMCIA Reader B1 Einführung Introduction Vielen Dank, dass Sie sich für ein KOBIL Smart Card Terminal entschieden haben. Mit dem KOBIL PCMCIA Reader B1 haben Sie ein leistungsfähiges

Mehr

Hardware based security for Smart Grids July 2011 Thomas Denner

Hardware based security for Smart Grids July 2011 Thomas Denner Hardware based security for Smart Grids July 2011 Thomas Denner INSIDE General Business Use Thomas Denner Expert Secure Products Inside Secure Konrad-Zuse-Ring 8 81829 München tdenner@insidefr.com 2 Wer

Mehr

Smart Metering im Haushalt. Softwarelösungen Matthias Aebi, futurelab AG / digitalstrom Allianz

Smart Metering im Haushalt. Softwarelösungen Matthias Aebi, futurelab AG / digitalstrom Allianz Smart Metering im Haushalt Softwarelösungen Matthias Aebi, AG / digitalstrom Allianz Über 27 150 9001 1'000'000 500 Innovation 2 Smart? «Smart»? Regelmässige Übertragung von Strom- Gesamtverbrauchs-Messwerten

Mehr

Mobile Transaktionen. Christian Kantner 13.10.2011

Mobile Transaktionen. Christian Kantner 13.10.2011 Mobile Transaktionen Christian Kantner 13.10.2011 Mobile Transaktionen Mobiles elektronisches Gerät Display + Eingabemöglichkeit Internetzugang Always On SIM Karte Mobile Transaktionen Ticketing (Bahn,

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

secunet Security Networks AG Automotive Spezifische Herausforderungen bei Online Zugängen im Fahrzeug

secunet Security Networks AG Automotive Spezifische Herausforderungen bei Online Zugängen im Fahrzeug secunet Security Networks AG Automotive Spezifische Herausforderungen bei Online Zugängen im Fahrzeug Automotive Software Engineering - Kolloquium, TU Darmstadt 23. Juni 2009 Dr. Marc Lindlbauer, Leiter

Mehr

Literaturverzeichnis. S. d. I.: Chipkarten Folie v

Literaturverzeichnis. S. d. I.: Chipkarten Folie v S. d. I.: Chipkarten Folie v Literaturverzeichnis 1) Bertrand, U.; et al.: Der Gesundheitschip - Vom Arztgeheimnis zum gläsernen Patienten. Campus-Verlag, 1995. 2) Beutelspacher, A.; et al.: Chipkarten

Mehr

Optionale Übung Hardware Konfiguration mit HCD

Optionale Übung Hardware Konfiguration mit HCD Optionale Übung Hardware Konfiguration mit HCD Erstellen Sie eine Hardware Konfiguration via HCD für folgende Konstellation. 2064-106 in Basic Mode - CPCA Type CHPID BL BL CNC CNC - - - CNC CNC CNC BL

Mehr

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007 egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007

Mehr

Inhalt 1 Einführung 2 Technische Grundlagen

Inhalt 1 Einführung 2 Technische Grundlagen Inhalt 1 Einführung... 1 1.1 Historische Entwicklung... 1 1.1.1 Historische Entwicklung von RFID... 1 1.1.2 Historische Entwicklung der Chipkarten... 2 1.1.3 Historische Entwicklung von NFC... 4 1.1.4

Mehr

Rechner Architektur. Martin Gülck

Rechner Architektur. Martin Gülck Rechner Architektur Martin Gülck Grundlage Jeder Rechner wird aus einzelnen Komponenten zusammengesetzt Sie werden auf dem Mainboard zusammengefügt (dt.: Hauptplatine) Mainboard wird auch als Motherboard

Mehr

Technische Richtlinie BSI TR-03109-2. Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls

Technische Richtlinie BSI TR-03109-2. Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls Technische Richtlinie BSI TR-03109-2 Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls Version 1.1 15.12.2014 Bundesamt für Sicherheit in der Informationstechnik

Mehr

GridMate The Grid Matlab Extension

GridMate The Grid Matlab Extension GridMate The Grid Matlab Extension Forschungszentrum Karlsruhe, Institute for Data Processing and Electronics T. Jejkal, R. Stotzka, M. Sutter, H. Gemmeke 1 What is the Motivation? Graphical development

Mehr

Angewandte und eingebettete IT- Sicherheit

Angewandte und eingebettete IT- Sicherheit Angewandte und eingebettete IT- Sicherheit ESCRYPT Embedded Security System provider for embedded security Dr.-Ing. Thomas Wollinger ESCRYPT Executive Summary Profil: Systemhaus für eingebettete Sicherheit

Mehr

Presentation of a diagnostic tool for hybrid and module testing

Presentation of a diagnostic tool for hybrid and module testing Presentation of a diagnostic tool for hybrid and module testing RWTH Aachen III. Physikalisches Institut B M.Axer, F.Beißel, C.Camps, V.Commichau, G.Flügge, K.Hangarter, J.Mnich, P.Schorn, R.Schulte, W.

Mehr

keyon Praktische Untersuchungen Card to Card Versichertenkarte nach Art. 42a KVG Teil 2 / 2

keyon Praktische Untersuchungen Card to Card Versichertenkarte nach Art. 42a KVG Teil 2 / 2 Praktische Untersuchungen Card to Card Versichertenkarte nach Art. 42a KVG Teil 2 / 2 Version Autor Datum Kommentar 1.3b R. Eberhard S. Staible 1.4 R. Eberhard S. Staible 21. Dezember 2010 39. April 2011

Mehr

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der

Mehr

Smart Cards. und Sicherheitstechniken. xx.xx.2012 Oliver Janner, Johannes Pogiba und Johannes Riedler

Smart Cards. und Sicherheitstechniken. xx.xx.2012 Oliver Janner, Johannes Pogiba und Johannes Riedler Smart Cards und Sicherheitstechniken xx.xx.2012 Oliver Janner, Johannes Pogiba und Johannes Riedler 1 Gliederung Geschichtliche Entwicklung Typen und Anwendungsbereiche Physikalische Eigenschaften Betriebssysteme

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

... Chair of Mobile Business & Multilateral Security. Lecture 14 Business Informatics 2 (PWIN) FAQ WS 2015/16

... Chair of Mobile Business & Multilateral Security. Lecture 14 Business Informatics 2 (PWIN) FAQ WS 2015/16 Lecture 14 Business Informatics (PWIN) FAQ WS 015/16 Prof. Dr. Kai Rannenberg Shuzhe Yang, M.Sc. Christopher Schmitz, M.Sc. www.m-chair.de Chair of Mobile Business & Multilateral Security Jenser (Flickr.com)

Mehr

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte 18.5.2009 Fraunhofer SIT benedikt.heinz@sit.fraunhofer.de Inhalt und Herangehensweise Motivation

Mehr

RS-232 SERIAL EXPRESS CARD 1-PORT. Expansion 111829

RS-232 SERIAL EXPRESS CARD 1-PORT. Expansion 111829 RS-232 SERIAL EXPRESS CARD 1-PORT Expansion 111829 1. Introduction equip RS-232 Serial Express Card works with various types of RS-232 serial devices including modems, switches, PDAs, label printers, bar

Mehr

wo werden die Daten besser geschützt?

wo werden die Daten besser geschützt? Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are

Mehr

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 BSI Tobias Senger HJP Consulting Holger Funke Agenda Anforderungen des BSI Bisherige Vorgehensweise

Mehr

Lufft UMB Sensor Overview

Lufft UMB Sensor Overview Lufft Sensor Overview Wind Radiance (solar radiation) Titan Ventus WS310 Platinum WS301/303 Gold V200A WS300 WS400 WS304 Professional WS200 WS401 WS302 Radiance (solar radiation) Radiation 2 Channel EPANDER

Mehr

Military Air Systems

Military Air Systems Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte F. Seidel, BfS Salzgitter (Juli 2002) 1) Begriffsbestimmung (Vergleich unter Nutzung nationaler und internationaler

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

EyeCheck Smart Cameras

EyeCheck Smart Cameras EyeCheck Smart Cameras 2 3 EyeCheck 9xx & 1xxx Serie Technische Daten Speicher: DDR RAM 128 MB FLASH 128 MB Schnittstellen: Ethernet (LAN) RS422, RS232 (nicht EC900, EC910, EC1000, EC1010) EtherNet / IP

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Anwendungen und Technik von Near Field Communication (NFC)

Anwendungen und Technik von Near Field Communication (NFC) Anwendungen und Technik von Near Field Communication (NFC) Bearbeitet von Prof. Josef Langer, Michael Roland 1. Auflage 2010. Buch. xx, 265 S. Hardcover ISBN 978 3 642 05496 9 Format (B x L): 15,5 x 23,5

Mehr

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten 13. Juli 2006 Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten Bruno Struif Rheinstr. 75 64295 Darmstadt bruno.struif@sit.fraunhofer.de Inhalt Begriff Multiapplikationskarte Multiapplikationskarten

Mehr

Basislizenz. verfügbar. möglich. möglich. unbegrenzt. unbegrenzt. möglich. möglich. Basislizenz. verfügbar. möglich. möglich. unbegrenzt.

Basislizenz. verfügbar. möglich. möglich. unbegrenzt. unbegrenzt. möglich. möglich. Basislizenz. verfügbar. möglich. möglich. unbegrenzt. DATENBLATT BCM Grundlizenzen ON OFFline BLZ 100B 10T Basislizenz Anzahl Administratoren 2 Log-Datei für Admin-Änderungen verfügbar Abfrage Live-Status Upload Benutzerbilder max. Anzahl Access-Benutzer

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Sicherheitsanforderungen für Electronic Commerce. Dipl.-Ing. Stephan Grill Hewlett-Packard Österreich

Sicherheitsanforderungen für Electronic Commerce. Dipl.-Ing. Stephan Grill Hewlett-Packard Österreich Sicherheitsanforderungen für Electronic Commerce Dipl.-Ing. Stephan Grill Hewlett-Packard Österreich Szenarien für Electronic Commerce "The Extended Enterprise" Business Landscape Reduce Time to Market

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Warum bin ich hier? Verstehen der Marktanforderungen, Trends... Vorstellung Atmel Secure Microcontroller

Mehr

Application Programming Interface im Mikrocontroller zur Steuerung von EPICS

Application Programming Interface im Mikrocontroller zur Steuerung von EPICS Arbeitsvortrag Thema: Application Programming Interface im Mikrocontroller zur Steuerung von CAN-Geräten mit Hilfe von EPICS Betreuung: Michael Traxler Peter Zumbruch Linda Vanina Fouedjio Inhaltsverzeichnis

Mehr

Die österreichische Bürgerkarte

Die österreichische Bürgerkarte Die österreichische Bürgerkarte Andreas Bubla {andreas.bubla@gmx.at} Markus Hofer {markus.a.hofer@aon.at} Barbara Jandl {barbara.jandl@gmx.at} Johannes Mor {simplizius@aon.at} WS 2004/2005 Überblick Allgemein

Mehr

Rechnerarchitektur Atmega 32. 1 Vortrag Atmega 32. Von Urs Müller und Marion Knoth. Urs Müller Seite 1 von 7

Rechnerarchitektur Atmega 32. 1 Vortrag Atmega 32. Von Urs Müller und Marion Knoth. Urs Müller Seite 1 von 7 1 Vortrag Atmega 32 Von Urs Müller und Marion Knoth Urs Müller Seite 1 von 7 Inhaltsverzeichnis 1 Vortrag Atmega 32 1 1.1 Einleitung 3 1.1.1 Hersteller ATMEL 3 1.1.2 AVR - Mikrocontroller Familie 3 2 Übersicht

Mehr

Auszug aus dem Handbuch der Chipkarten in der 3. deutschen Auflage von Wolfgang Rankl und Wolfgang Effing

Auszug aus dem Handbuch der Chipkarten in der 3. deutschen Auflage von Wolfgang Rankl und Wolfgang Effing Auszug aus dem Handbuch der Chipkarten in der 3. deutschen Auflage von Wolfgang Rankl und Wolfgang Effing Der folgende Artikel ist eine komprimierte Version des Kapitels über Chipkarten- Betriebssysteme

Mehr

PA-CONTROL CANopen Fehlerliste Ab Version 5.15 Ausgabe: 06/2008 Art.-Nr.:1082211. Technische Dokumentation

PA-CONTROL CANopen Fehlerliste Ab Version 5.15 Ausgabe: 06/2008 Art.-Nr.:1082211. Technische Dokumentation Technische Dokumentation PA-CONTROL CANopen Fehlerliste Ab Version 5.15 Ausgabe: 06/2008 Art.-Nr.:1082211 IEF Werner GmbH Wendelhofstr. 6 78120 Furtwangen Tel.: 07723/925-0 Fax: 07723/925-100 www.ief-werner.de

Mehr

SIMATIC S7-modular Embedded Controller

SIMATIC S7-modular Embedded Controller SIMATIC S7-modular Embedded Controller Leistungsfähiger Controller für Embedded Automation Jan Latzko Siemens AG Sector Industry IA AS FA PS4 Produktmanager SIMATIC S7-modular Embedded Controller Summar

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Zur Konfiguration wird hierbei die GUI und parallel die Shell verwendet.

Zur Konfiguration wird hierbei die GUI und parallel die Shell verwendet. 1. Konfigurations- und Update-Management 1.1 Einleitung Im Folgenden werden unterschiedliche Möglichkeiten vorgestellt, wie Sie die Konfigurationen im Bintec Router handhaben. Erläutert wird das Speichern,

Mehr

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG NFC - Near Field Communication NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG Albis Technologies Ltd 2011 Albis Technologies AG Wer sind wir? Wir entwickeln für unsere

Mehr

Software- und Systemsicherheit. Kurt Stenzel

Software- und Systemsicherheit. Kurt Stenzel Software- und Systemsicherheit Kurt Stenzel Herzlich willkommen zur integrierten Vorlesung und Übung Software- und Systemsicherheit im Wintersemester 2011/2012 Kurt Stenzel, Nina Moebius, Marian Borek

Mehr

1CONFIGURATION MANAGEMENT

1CONFIGURATION MANAGEMENT 1CONFIGURATION MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und

Mehr

E asyline by Hama GmbH & Co KG Postfach 80 86651 Monheim/Germany Tel. +49 (0)9091/502-0 Fax +49 (0)9091/502-274 hama@hama.de www.hama.

E asyline by Hama GmbH & Co KG Postfach 80 86651 Monheim/Germany Tel. +49 (0)9091/502-0 Fax +49 (0)9091/502-274 hama@hama.de www.hama. 00021024-10.06 E asyline by Hama GmbH & Co KG Postfach 80 86651 Monheim/Germany Tel. +49 (0)9091/502-0 Fax +49 (0)9091/502-274 hama@hama.de www.hama.com Gamepad Thunderstorm II 0021024 l Bedienungsanleitung

Mehr

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße) Produktinformation ArmorToken Sicherheit Made in Germany (Abbildung in Originalgröße) Produktinformation Allen Personen (z.b. Unternehmen, Kanzleien aber auch Privatpersonen), die höchste IT- Datensicherheit

Mehr

Zusätzliche Anwendungen mit der Bürgerkarte

Zusätzliche Anwendungen mit der Bürgerkarte Zusätzliche Anwendungen mit der Bürgerkarte ADV Tagung Elektronische Signatur, Elektronische Rechnungslegung und E-Government Wo stehen wir heute? 24.06.2008 Daniel Konrad Zentrum für sichere Informationstechnologie

Mehr

Archive / Backup System für OpenVMS

Archive / Backup System für OpenVMS Archive / Backup System für OpenVMS DECUS Symposium 2002 Bonn Vortrag-Nr. 3C04 Günther Fröhlin Compaq Computer Corporation Colorado Springs, USA 1 Highlights V4.0 Auslieferung Januar 2002 Hauptversion

Mehr

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE ZUTRITTSKONTROLLE ACCESS CONTROL SMPX.xx SMPX.xG ZK2000SF Kommunikation über ISDN oder TCP/IP Intelligenter ler Individuelle Rechteverwaltung Verwaltung von 150.000 Personen Communication via ISDN or TCP/IP

Mehr

GinLink Interface 1GHz RISC CPU M-RAM High-Speed Feldbus Controller RISC-CPU, 800MHz... 1GHz Bis zu 256 MByte SDRAM

GinLink Interface 1GHz RISC CPU M-RAM High-Speed Feldbus Controller RISC-CPU, 800MHz... 1GHz Bis zu 256 MByte SDRAM GinLink-News Feldbus-Controller GinLink Interface 1GHz RISC CPU M-RAM High-Speed Feldbus Controller RISC-CPU, 800MHz... 1GHz Bis zu 256 MByte SDRAM Technische Daten GIN-SAM3 610736800 Schnittstellen 2

Mehr

Neue Sicherheitsmechanismenund Profile der European Citizen Card

Neue Sicherheitsmechanismenund Profile der European Citizen Card Neue Sicherheitsmechanismenund Profile der European Citizen Card Dr. Gisela Meister, Dr. Henning Daum Giesecke &Devrient GmbH Prinzregentenstraße159 81667München gisela.meister@gi-de.com henning.daum@gi-de.com

Mehr

Echtzeitbetriebssysteme (am Beispiel QNX) Dr. Stefan Enderle HS Esslingen

Echtzeitbetriebssysteme (am Beispiel QNX) Dr. Stefan Enderle HS Esslingen Echtzeitbetriebssysteme (am Beispiel QNX) Dr. Stefan Enderle HS Esslingen 1. Einführung 1.1 Embedded Systeme Embedded Systeme besitzen / benutzen einen Mikrocontroller Embedded Systeme erfüllen meist eine

Mehr

SNMP Der vergessene Klassiker

SNMP Der vergessene Klassiker Dr. Schwartzkopff IT Services SNMP Der vergessene Klassiker Dr. Michael Schwartzkopff SNMP Seite 1/27 Der Aufbau des Seminars Motivation für Netzwerk Management Grundlagen für SNMP (SMI, MIB und SNMP)

Mehr

Fuse. Filesystem in Userspace PRÄSENTATION VON TIM WELGE

Fuse. Filesystem in Userspace PRÄSENTATION VON TIM WELGE Fuse Filesystem in Userspace PRÄSENTATION VON TIM WELGE 1 INHALTSVERZEICHNIS Einführung Was ist ein Dateisystem Was ist der Userspace FUSE Andere Schlüssel Funktionen Beispiele Wie funktioniert FUSE Schreiben

Mehr

Mikrocontroller. eine Einführung. Florian Schmitt - 16.11.2010 1 / 34

Mikrocontroller. eine Einführung. Florian Schmitt - 16.11.2010 1 / 34 Mikrocontroller eine Einführung Florian Schmitt - 16.11.2010 1 / 34 Inhalt Was sind Mikrocontroller, wozu sind sie nützlich? Unterschiede und Gemeinsamkeiten mit dem PC Wie funktionieren Mikrocontroller

Mehr

Smartphone Entwicklung mit Android und Java

Smartphone Entwicklung mit Android und Java Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter

Mehr

How-To-Do. Hardware Configuration of the CPU 317NET with external CPs on the SPEED Bus by SIMATIC Manager from Siemens

How-To-Do. Hardware Configuration of the CPU 317NET with external CPs on the SPEED Bus by SIMATIC Manager from Siemens How-To-Do Hardware Configuration of the CPU 317NET with external CPs on the SPEED Bus by SIMATIC Manager from Siemens Content Hardware Configuration of the CPU 317NET with external CPs on the SPEED Bus

Mehr